حالات إستخدام البلوكشين: الهوية الرقمية
الصفحة الرئيسية
المقالات
حالات إستخدام البلوكشين: الهوية الرقمية

حالات إستخدام البلوكشين: الهوية الرقمية

مبتدئ
تاريخ النشر Jul 8, 2019تاريخ التحديث Dec 11, 2023
5m
تعد إدارة الهوية الرقمية والتحقق منها واحدة من أكثر الحالات الواعدة بين العديد من حالات استخدام البلوكشين الأخرى. تأثر مليارات الأشخاص من انتهاكات المعلومات الشخصية في عام 2018 وحده في جميع أنحاء العالم. هناك حاجة لا يمكن إنكارها إلى طرق أكثر أمانًا لتخزين ونقل والتحقق من المعلومات الحساسة. قد تقدم أنظمة البلوكشين حلولاً قيمة لبعض الصعوبات التي تواجهها معظم قواعد البيانات المركزية.


كيف يمكن تطبيق البلوكشين على أنظمة الهوية الرقمية؟

عندما يتم تسجيل ملف على نظام البلوكشين يتم ضمان صحة معلوماته بواسطة العديد من  العقد التي تحافظ على الشبكة. بمعنى اخر، تدعم مجموعة من المطالبات من عدة مستخدمين صلاحية جميع البيانات المسجلة.

في مثل هذا السيناريو يمكن التحكم في عقد الشبكة بواسطة وكالات أو مؤسسات حكومية معتمدة بحيث تكون مسؤولة عن التحقق من السجلات الرقمية والمصادقة عليها. ببساطة، يمكن لكل عقدة “الإدلاء بصوت” فيما يتعلق بصلاحية البيانات بحيث يمكن استخدام هذه الملفات تمامًا مثل المستند الرسمي لكن على مستوى أعلى من الأمان.


دور التشفير

من المهم فهم أن أي نظام هوية قائم على البلوكشين لا يتطلب مشاركة مباشرة أو صريحة للمعلومات الحساسة. بدلاً من ذلك يمكن مشاركة البيانات الرقمية والمصادقة عليها من خلال استخدام تقنيات التشفير مثل دالات التجزئة (Hash Functions) والتوقيعات الرقمية وبراهين المعرفة الصفرية (zero-knowledge proofs).

كن تحويل أي مستند إلى هاش (تجزئتة) عن طريق استخدام خوارزميات التجزئة وهي سلسلة طويلة من الحروف والأرقام وفي هذه الحالة تمثل التجزئة جميع المعلومات المستخدمة في إنشائة بمثابة بصمة رقمية. علاوة على ذلك يمكن للمؤسسات الحكومية أو غيرها من الكيانات الموثوق بها تقديم التوقيعات الرقمية لمنح المستند صلاحية رسمية.

على سبيل المثال يمكن للمواطن تقديم مستنده إلى وكالة معتمدة حتى يتمكنوا من إنشاء هاش مميز (بصمة رقمية) له. يمكن للوكالة بعد ذلك إنشاء توقيع رقمي يؤكد صحة هذه البصمة (او الهاش - التجزئة) مما يعني أنه يمكن استخدامه كوثيقة رسمية.

أيضا تُمكّن  براهين المعرفة الصفرية من مشاركة بيانات الاعتماد أو الهويات والمصادقة عليها دون الكشف عن أي معلومات عنها أو عن صاحبها. هذا يعني أنه حتى لو تم  تشفير البيانات فلا يزال من الممكن التحقق من صحتها. بمعنى آخر، يمكنك استخدام ZK Proofs لإثبات أنك تبلغ من العمر ما يكفي لقيادة سيارة أو الدخول إلى نادي دون الكشف عن تاريخ ميلادك بالتحديد.


هوية السيادة الذاتية

يشير مفهوم هوية السيادة الذاتية إلى نموذج يتمتع كل مستخدم فردي فيه بالتحكم الكامل في بياناته والتي يمكن تخزينها في محافظ شخصية (مثل محافظ العملات الرقمية) بمعنى أنه يمكن للمرء أن يقرر متى وكيف يتم مشاركة معلوماته. على سبيل المثال، يمكن لشخص ما تخزين بيانات اعتماد بطاقة الائتمان الخاصة به في محفظة شخصية ثم يقوم بإستخدام المفتاح الخاص لتوقيع إجراء يرسل هذه المعلومات إلى الخارج مما سيسمح للجهة المستقبلة بالتأكد من أنه المالك الحقيقي لتلك البطاقة الائتمانية.

على الرغم من أن تقنية البلوكشين تستخدم في الغالب لتخزين وتبادل العملات الرقمية إلا أنه يمكن استخدامها أيضًا لمشاركة المستندات والتوقيعات الشخصية والتحقق من صحتها. على سبيل المثال، قد يكون لدى الشخص وكالة حكومية توقع على حالته كمستثمر معتمد ثم تنقل إعتماد هذه الحقيقة إلى شركة سمسرة عبر بروتوكول ZK Proof. نتيجة لذلك يصبح من الإمكان أن تتأكد شركة السمسرة من أن المستثمر قد تم اعتماده بشكل صحيح على الرغم من أنه ليس لديه معلومات مفصلة عن صافي ثروته أو دخله.


المميزات المحتملة

قد يوفر تطبيق علم التشفير و البلوكشين في الهوية الرقمية اثنين على الأقل من الفوائد الرئيسية. الأول هو أنه يمكن للمستخدمين التحكم بشكل أفضل في كيفية استخدام معلوماتهم الشخصية ومتى يتم ذلك وهذا من شأنه أن يقلل إلى حد كبير من المخاطر المرتبطة بتخزين البيانات الحساسة في قواعد البيانات المركزية التي تكون عرضة للقرصنة. وأيضا يمكن لشبكات البلوكشين توفير مستويات أعلى من الخصوصية من خلال استخدام أنظمة التشفير. كما ذكرنا سابقا تسمح بروتوكولات إثبات المعرفة الصفرية للمستخدمين بإثبات صحة مستنداتهم دون الحاجة إلى مشاركة التفاصيل المتعلقة بهم او بالمستندات.

الميزة الثانية هي حقيقة أن أنظمة الهوية الرقمية القائمة على البلوكشين يمكن أن تكون أكثر موثوقية من الأنظمة التقليدية. على سبيل المثال يمكن أن يسهل استخدام التواقيع الرقمية التحقق من مصدر المطالبة المقدمة بشأن المستخدم بسهولة نسبية. بخلاف ذلك فإن أنظمة البلوكشين ستجعل من الصعب على الشخص تزوير أي جزء من المعلومات ويمكنه حماية جميع أنواع البيانات بشكل فعال ضد عمليات الاحتيال.


القيود المحتملة

هناك بعض التحديات التي ينطوي عليها استخدام التكنولوجيا لأنظمة التعريف الرقمية كما هو الحال مع العديد من حالات استخدام البلوكشين الأخرى. يمكننا القول إن المشكلة الأكثر صعوبة هي أن هذه الأنظمة ستظل عرضة لنوع من الأنشطة الضارة المعروف بسرقة الهوية الاصطناعية.

تنطوي الهوية الاصطناعية على الجمع بين المعلومات الصحيحة من أفراد مختلفين لإنشاء هوية جديدة تمامًا. نظرًا لأن كل جزء من المعلومات المستخدمة لإنشاء الهوية الإصطناعية صحيح فقد يتم خداع بعض الأنظمة في التعرف على الهويات المزيفة باعتبارها أصلية. يستخدم هذا النوع من الهجوم على نطاق واسع من قبل المجرمين في عمليات الاحتيال على بطاقات الائتمان. 

مع ذلك يمكن التخفيف من حدة هذه المشكلة من خلال استخدام التوقيعات الرقمية بحيث لن يتم قبول مجموعات مصطنعة من المستندات كسجلات على البلوكشين. على سبيل المثال يمكن للمؤسسات الحكومية أن توفر توقيعات رقمية فردية لكل وثيقة وأيضًا توقيع رقمي مشترك لجميع الوثائق المسجلة بواسطة الشخص نفسه.

مشكلة أخرى لوضعها بالإعتبار هي إحتمالية وقوع هجمات 51% والذي من الأرجح أن يحدث على شبكات البلوكشين الصغيرة. هجوم 51% لديه القدرة على إعادة تنظيم البلوكشين وببساطة تغيير سجلاته. تثير هذه المشكلة قلقًا خاصًا في شبكات البلوكشين العامة التي يمكن بها لأي شخص الانضمام إلى عملية التحقق من الكتل والتصديق على صحتها. لكن لحسن الحظ يمكن أن تقلل شبكات البلوكشين الخاصة من احتمالية وقوع مثل هذه الهجمات لأنها ستشمل فقط الكيانات الموثوقة كمصادقين على الكتل. ولكن سيمثل هذا نموذجًا أكثر مركزية وأقل ديمقراطية.


أفكار ختامية

على الرغم من العيوب والقيود التي تواجه تكنولوجيا البلوكشين إلا أن لها إمكانية كبيرة لتغيير طريقة التحقق من البيانات الرقمية وتخزينها ومشاركتها. في حين أن العديد من الشركات تستكشف إحتمالات تطبيقها بالفعل إلا أن هناك الكثير مما يجب عمله. مع ذلك سنرى بالتأكيد المزيد من الخدمات التي تركز على إدارة الهوية الرقمية في السنوات القادمة وعلى الأرجح سوف تكون البلوكشين جزءًا أساسيًا منه.